di  -  mercoledì 15 giugno 2011

L’autenticazione a doppio fattore è certamente uno dei sistemi più validi che abbiamo a disposizione per rendere sicuri tutti i trasferimenti di dati che avvengono tramite un’interfaccia web (ma non solo), grazie al fatto che oltre alla comune login e password ci troviamo affiancati, solitamente, da un codice alfanumerico randomico che eleva notevolmente la sicurezza complessiva.

Sostanzialmente ogni “sessione” sulla quale agiamo ha delle credenziali di accesso sempre differenti, che vengono veicolate con metodi diversi: si va dall’sms che contiene questo codice fino ad arrivare ai dispositivi fisici, gli HST (Hardware Security Token), che solitamente ci vengono forniti dalla nostra banca di fiducia e che quasi tutti abbiamo sempre nel taschino.

Più precisamente si parla di OTP (One Time Password), ossia di stringhe di caratteri casuali che generano una password utilizzabile solo una volta e valida solo per uno scopo specifico. Come abbiamo detto questo metodo di autenticazione, usato anche (dove si necessita di livelli di sicurezza particolarmente elevati) per l’accesso a dispositivi fisici come il comune PC dell’ufficio, è molto diffuso e considerato sufficientemente solido da essere parte integrante dei meccanismi insiti nelle organizzazioni militari di tutto il mondo. Non fa piacere sapere quindi che una delle aziende, RSA, che maggiormente opera in questo settore è stata vittima nei mesi scorsi di un attacco molto sofisticato che ne ha minato la sicurezza, specialmente di tutti gli importanti clienti (tra cui l’esercito USA) forniti da questa società.

Ma andiamo con ordine: verso la metà di Marzo il presidente esecutivo di RSA, Mr. Coviello, annuncia al mondo che i loro server sono stati vittima di un attacco, che potrebbe aver compromesso i token di autenticazione che normalmente vengono utilizzati per l’autenticazione a doppio fattore, ma precisa che in ogni caso grazie al tempestivo intervento dei tecnici di sicurezza ci sarebbe stato poco di cui preoccuparsi, perché difficilmente le informazioni sottratte sarebbero state utili a compromettere nella sostanza il meccanismo.

Molti esperti del settore si mettono però subito in allerta, anche perché a causa delle scarse informazioni rilasciate non è stato possibile farsi un’idea precisa di quanto grave potesse essere il problema. Passa meno di un mese e cominciano a spuntare, sempre per bocca di Coviello, le prime succulente informazioni sulla dinamica del sofisticato attacco ai super segreti custoditi nei server di RSA. E’ curiosa la minuziosità con il quale l’attacco è stato realizzato: tutto è iniziato con un “innocuo” e limitato phishing verso alcuni dipendenti considerati di basso livello, ai quali è stato recapitato, ovviamente via email, un file di Excel contenente un trojan il quale, grazie allo sfruttamento di una falla in Flash, è riuscito ad installarsi sui PC ospiti e creare quindi un piccola botnet all’interno della rete aziendale.

Da qui in poi, analizzando le attività di queste macchine, i crackers sono riusciti a risalire la china fino a raggiungere account di importanza sempre maggiore, riuscendo a sottrare documentazione varia ed a caricarla via FTP sui propri server. Benché RSA non abbia voluto riferire altri dettagli, specialmente quelli più tecnici sul “cosa” sia stato effettivamente rubato, è chiaro che le informazioni sottratte siano stati tali da mettere tutti in allarme.

Ed infatti passato poco meno di un paio di mesi (siamo sul finire di Maggio), Lockheed Martin, importante azienda statunitense che ha appalti miliardari con il ministero della difesa USA, per la quale produce tante cosette molto delicate (navi da guerra, aerei, sistemi balistici, missili e tanti altri armamentari vari), informa di essere stata vittima di un pericoloso, ma pare sventato per tempo, attacco informatico. Dalle prime indagini risulta che il gruppo di crackers responsabile dell’attacco, ha violato i sistemi di sicurezza dell’azienda utilizzando alcuni duplicati dei token RSA utilizzati per l’autenticazione: sarà forse che il furto di Marzo sia servito a penetrare server nei quali sono custoditi segreti militari di una certa rilevanza?

Quello che poteva sembrare solo un dubbio è diventato certezza nei giorni successivi, quando Coviello ha annunciato di aver offerto la possibilità di sostituire i token di oltre 40 milioni di clienti potenzialmente compromessi dall’attacco alla loro rete. Un comportamento del genere, benché encomiabile, è l’ammissione di una grave colpa commessa da RSA: può una società di così importanza, al punto da essere responsabile di buona parte delle procedure di sicurezza mondiali, cadere vittima di un attacco di questo genere? Certamente i crackers sono stati estremamente bravi a realizzare un attacco silenzioso e paziente (alla Splinter Cell!), ma i risvolti di questo brutto fatto potrebbero essere molto più pericolosi: cosa ci vieta di pensare che siano stati sottratti importanti progetti di armi, magari rivendute al miglior offerente?

Inoltre, il cauto ottimismo di Coviello da un lato, e la fretta nel sostituire i token dall’altra non fanno altro che alimentare le perplessità di molti esperti del settore, anche alla luce del fatto che tra i partner di RSA ci sono migliaia di aziende con business praticamente in tutto il globo, e con ripercussioni sulla sicurezza di ognuno di noi. E’ chiaro che la sicurezza informatica non stia vivendo un buon inizio di anno, e dico questo anche ricollegandomi alle questioni legate a Sony o, giusto per citarne uno, a cosa ha combinato anche qui in Italia il gruppo Anonymous.

Ancora più grave è la notizia, freschissima, che ci informa di un poderoso attacco verso l’FMI, ossia il Fondo Monetario Internazionale, dal quale è possibile che siano stati rubati dati sensibilissimi sui conti dei vari Paesi europei e mondiali, informazioni così riservate e cruciali in molti settori che se l’attacco, come verrà verificato nei prossimi giorni dall’FBI, avrà avuto esito positivo, potrà esporre l’intera economia planetaria in serio pericolo. Dalle prime indagini e dalle modalità adottate (pishing più malware), sembra proprio che ci possa essere un collegamento molto forte con il furto dei token RSA.

Forse siamo di fronte alla necessità di effettuare un grosso step in avanti, sia in termini tecnologici che in termini di formazione degli utenti. Oramai le certezze che fino a qualche anno fa avevamo non sono più solide, non solo per il continuo riversare sulla rete sempre più informazioni, ma anche perché siamo giunti ad un punto in cui una GPU da poche centinaia di euro può permettersi di bucare la nostra password della rete wi-fi o può sottrarci le credenziali di accesso alla nostra banca, il tutto nel giro di pochi minuti! Le precauzioni che siamo abituati a prendere cominciano a vacillare, anche perché la tecnologia, ma anche la preziosità del “bottino” da rubare, corre ad un velocità molto maggiore di quella umanamente concepibile.

Siamo quindi di fronte ad uno scenario da film hollywoodiano, in cui i cattivoni hanno rubato i codici segreti per lanciare testate atomiche sul paese “antipatico” di turno e scatenare la terza guerra mondiale? O forse c’è un Sam Fisher che segretamente ci salva dalla cyber war ogni giorno, aggirandosi per la città con il suo inconfondibile visore notturno? E’ questa un’escalation di qualche “signore” del terrore che vuole tenere in pugno le sorti politiche del pianeta?

Una sola cosa è certa: in un mondo in cui non possiamo fidarci di nessuno, la sicurezza è solo una parola senza alcuna rilevanza e sostanza materiale nel mondo reale.

25 Commenti »

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.

  • # 1
    Antonio Barba
     scrive: 

    Quando ho letto “RSA sotto attacco” ho pensato a qualche nuovo teorema che smonta i principi cardine (la complessità esponenziale della fattorizzazione in numeri primi) alla base dell’algoritmo RSA :-D

  • # 2
    Fabio Bonomo (Autore del post)
     scrive: 

    Caro Antonio, per come stanno andando le cose ultimamente non mi stupirebbe! :P

  • # 3
    Antonio Barba
     scrive: 

    beh… io sinceramente si!

  • # 4
    compass
     scrive: 

    Quando sarà risolta la congettura di Riemann….

  • # 5
    [D]
     scrive: 

    In RSA farebbero bene a cercare una o più talpe. La minuziosità con la quale è stata preparata la base per l’attacco è sicuramente dovuta a qualche fuga di informazioni. Se sai, se conosci programmi installati e relative versioni del sistema target allora hai già buoni indizi su come muoverti. Se poi vieni a conoscenza anche di eventuali politiche di gestione da parte dei sistemisti, conosci anche le dimensioni delle finestre temporali entro le quali agire.

  • # 6
    awert
     scrive: 

    1)”tutto è iniziato con un “innocuo” e limitato phishing verso alcuni dipendenti considerati di basso livello, ai quali è stato recapitato, ovviamente via email, un file di Excel contenente un trojan il quale, grazie allo sfruttamento di una falla in Flash, è riuscito ad installarsi sui PC ospiti e creare quindi un piccola botnet all’interno della rete aziendale.”

    Possiamo davvero credere che all’RSA non ci sia un software antivirus in grado di intercettare un attacco così ridicolo?
    Possibile che il personale di un’azienda così specializzata sia così UTONTO da abboccare ancora al phishing?

    2)”Da qui in poi, analizzando le attività di queste macchine, i crackers sono riusciti a risalire la china fino a raggiungere account di importanza sempre maggiore”

    risalire come? anche conoscendo le credenziali degli utonti come hanno fatto a procurarsi le altre? e soprattutto come hanno fatto non disponendo ancora dei token? questo vuol dire che il primo livello di accesso non necessita di token?

    3)”Dalle prime indagini risulta che il gruppo di crackers responsabile dell’attacco, ha violato i sistemi di sicurezza dell’azienda utilizzando alcuni duplicati dei token RSA utilizzati per l’autenticazione”

    anche disponendo di specifiche sull’hardware e sui token come hanno fatto a duplicare i singoli token di account specifici? ognuno di questi condivide il sistema di sincronizzazione con il server ma la funzione g=f(t,x) che genera un valore g all’istante t non dipende solo dall’algoritmo f e dall’istante t ma anche da altri valori (x) le cui associazioni con l’utenza non erano disponibili ai crackers….

    Io resto dell’idea che in questi casi di effrazione (SONY in primis) ci sia sempre un basista interno all’azienda o almeno qualcuno che ci abbia già lavorato (direttamente o nell’indotto)…. mission impossible lasciamolo al cinema…..

  • # 7
    dani
     scrive: 

    x compass
    Sempre se è vera!

  • # 8
    Tarrion
     scrive: 

    @dani e compass:
    Sempre se non è sia vera che falsa! (ricordate Goedel…)

  • # 9
    avve
     scrive: 

    @awer: nulla togliendo all’indubbia responsabilità del servizio ict di rsa relativamente all’accaduto, è chiaro che non stiamo parlando di un phishing tradizionale di quelli che tutti i giorni persino mia madre riceve e cassa automaticamente, senza alcun intervento da parte di software o antivirus ma utilizzando solo il buonsenso.
    Stiamo invece parlando di un attacco mirato, con software scritto ad-hoc, e quindi anche un antivirus, senza impronte utili, difficilmente può far qualcosa: dubito che l’euristica per quanto sofisticata riesca a sgamare minacce studiate all’uopo per infilarsi in un’azienda che si occupa di soluzioni crittografiche (come dire: mica baubau miciomicio).

    Sul personale utonto, non mi stupisco: dalla descrizione e usando un po’ di immaginazione ne viene fuori che l’attacco abbia avuto come suo bersaglio primario dipendenti amministrativi: gente la cui dimestichezza informatica è assolutamente nella media.
    La soluzione quindi non è pretendere che la gente abbia un balzo evolutivo, perché non è realistico: la soluzione è che il reparto ict tenga in considerazione la distribuzione media di intelligenza, buonsenso ed anche dimestichezza informatica (e se vogliamo anche sgamatezza), le quali seguendo tutte la classica gaussiana è evidente non possano sempre essere possedute in sufficienza da “comuni mortali”: quindi, in relazione e in proporzione al rischio, vanno studiate le contromisure adeguate ad evitare episodi simili.

  • # 10
    dani
     scrive: 

    @Tarrion
    già già c’è anche quella di possibilità che sfugga….

    Comunque conconrdo con awert e avve, senza un basista o un punto d’appoggio inconsapevole allìinterno, vedo molto difficile il realizzarsi di danni così gravi ai sistemi, sempre se sono stati ben progettati!

  • # 11
    aeternal
     scrive: 

    Al di là del tema certamente spinoso, non posso che congratularmi con queste persone (i cracker). Sono dei veri geni, su questo non credo che nessuno possa di niente. Di certo avevano le idee bene in chiaro, l’attacco stesso a RSA, già quello prova di arguta astuzia, era finalizzato a qualcosa di ancora più grande. Al di la del masochismo, visto che congratularmi con loro significa andare contro alla mia stessa sicurezza. Tuttavia non posso che far loro i miei più grandi complimenti. La realtà è che il mondo sta cambiando. La nuova generazione non è più la generazione nata sotto l’analogico che da adulta è passata al digitale. Le nuove generazioni sono completamente immerse nel digitale, ci sono nate e ci sanno sguazzare come non mai. Il mondo sta cambiando, e dobbiamo renderci conto che là fuori ci sono menti (che per quanto ne sappiamo magari sono giovani) capaci di far cose inpensabili. Il mondo informatico è un mondo per niente costante, attaccarsi ad un sistema perchè “tot anni fa era il più sicuro al mondo” è puro masochismo. I computer evolvono, le persone pure e così come il concetto di sicurezza. Ciò che sta succedendo in queste settimane (hack vari, che siano troll o meno) dimostrano che l’intera struttura è veramente precaria e che perde acqua da tutte le parti. Una nuova sfida per la sicurezza informatica, senza ombra di dubbio. Su una cosa sono sicuro, più il tempo passa e più mi rendo conto che l’evoluzione come la vedeva Darwin la si può certamente applicare al mondo informatico: la seleziona naturale fa il suo corso, il più forte sopravvive, il più debole è condannato. In altre parole, internet è sempre meno a prova di utonto. Se riesci a mettere in ginocchio RSA con un attacco di tipo phishing vuol dire che c’é qualcosa di profondamente sbagliato nel modo in cui oggi si opera. É necessario un cambiamento di mentalità. Perchè è inacettabile svendere un prodotto come il non plus ultra della sicurezza e poi cadere in qualcosa di simile. E non parlo solo del dipendente che ha aperto la mail, quello è solo il primo elemento della catena, infatti i cracker sono stati in grado di scalare i diritti fino ai piani alti, quindi l’errore è comune a tutta la compagnia.

  • # 12
    awert
     scrive: 

    @avve

    Converrai con me che l’assenza di un software di rete che monitorizzi “traffici anormali” e trasferimenti di dati verso ftp remoti è anomalo per una multinazionale della sicurezza.

    Qualunque allegato che disponesse l’installazione inconsapevole di un applicativo dovrebbe acquisire diritti di amministrazione sulla macchina (non disponibili agli UTONTI, amministrativi NON amministratori) e generare una botnet in maniera talmente trasparente che nessun controllo lo possa intercettare (euristico e non).

    Appare anche alquanto singolare che raggiunto il controllo di poche postazioni amministrative si possa poi “risalendo la china” consultare documentazione fondamentale come specifiche di funzionamento dei token che sono la base del prodotto venduto. E come se un cracker violando una postazione periferica della microsoft si impossessasse del codice sorgente di Seven.
    Immagino che ci siano vari livelli gerarchici di accesso alle informazioni.
    Mi sembra improbabile che questa “scalata” sia stata realizzata senza un insider infedele.
    Se invece fosse frutto di un attacco mirato ed esterno, bisognerebbe valutare l’equilibrio tra incompetenza dal lato della difesa ed abilità dell’attaccante.

    Se si intacca anche la fiducia in questo tipo di sistemi di sicurezza (che controllano segreti militari ed industriali) il buonsenso potrà fare molto poco….

  • # 13
    Fabio FLX
     scrive: 

    Lavorando nei reparti strettamente correlati alla sicurezza in un’azienda che gestisce numerosi dati sensibili conosco molte procedure di infiltrazione, che devono essere conosciute perché possano essere arginate.
    La scalata attraverso phishing è uno dei pericoli più grandi, perché “la tecnologia non può nulla contro la stupidità umana.”
    Per quanto si possano avere persone di qualità nei reparti più delicati, basta il crack del cellulare di un dirigente amministrativo che si collega al sistema wi-fi dell’azienda per compromettere qualsiasi informazione che circoli nella rete, a prescindere dalla raffinatezza delle “zone demilitarizzate”.
    Per questo la sicurezza ai livelli maggiori viene garantita limitando fisicamente l’accesso a certe informazioni, che possono essere reperite in reti apposite, specializzate, del tutto sconnesse dal mondo esterno.
    Dubito che la RSA non disponesse di un sistema del genere, pertanto anch’io credo che una talpa all’interno sia la causa di tutto ciò.
    Quindi, visto l’utilizzo che ne stanno facendo del furto, ritengo probabile che anche i fondi destinati a “comprarsi” personale dell’azienda siano stati preventivamente pianificati.

  • # 14
    Giovane
     scrive: 

    Interessante che gli hackers abbiano sfruttato una falla di Flash; un punto a favore di Apple questa volta.

  • # 15
    Fabio FLX
     scrive: 

    Scusa eh, ma cosa diavoletto c’entra con il fulcro della notizia il fatto che la Apple non permetta di usare direttamente Flash sui propri dispositivi portatili?
    Soprattutto ben sapendo che le hanno “aperto” i dispositivi per le sue stesse falle, senza bisogno di software di terze parti!
    Suvvia, un po’ di serietà! ;)

  • # 16
    Matador
     scrive: 

    A prescindere del livello degli utonti che abboccano al phishing, penso che sia di grande rilievo il tipo di S.O. usato sui singoli computer dei dipendenti. Come avviene purtroppo spesso nel ambiente aziendale, di sicuro Windows XP regna incontrastato. E si sa con che facilità si puo’ prendere controllo di un computer del genere…

    Per prendere come esempio un azienda vicina a noi, la BNL.
    Sono un tecnico e faccio spesso interventi da loro al livello soprattutto hardware ma anche software. Solo da pochi mesi sono passati ad hardware più recente e con Windows XP SP3 per le postazioni DELL e Server 2003 per i server IBM x3400. Perché prima, era ancora tutto con Windows 2000 ! Che sicurezza volete garantire con roba obsoleta cosi ? E si tratta di una banca mica una aziendina del cavolo.

  • # 17
    AUTOMAN
     scrive: 

    “Matador scrive:

    Per prendere come esempio un azienda vicina a noi, la BNL.
    Sono un tecnico e faccio spesso interventi da loro al livello soprattutto hardware ma anche software. Solo da pochi mesi sono passati ad hardware più recente e con Windows XP SP3 per le postazioni DELL e Server 2003 per i server IBM x3400. Perché prima, era ancora tutto con Windows 2000 ! Che sicurezza volete garantire con roba obsoleta cosi ? E si tratta di una banca mica una aziendina del cavolo.”

    Ammazza, hanno installato il meglio del meglio e sopratutto software all’ultimo grido :-))

  • # 18
    [D]
     scrive: 

    Più che una finestra temporale per gli attacchi in BNL ci sta un portale extra dimensionale.

  • # 19
    floc
     scrive: 

    non e’ che siccome c’e’ windows 2000 non si puo’ mettere in sicurezza eh… la sicurezza prima di tutto e’ sui gateway e sugli apparati di rete, per fare un gateway sicuro basta una macchina su cui giri iptables. Se hai la rete configurata a dovere i client contano relativamente, e di base dovrebbero essere cmq considerati insicuri. Io almeno ragiono cosi’

    cmq l’attacco alla lockeed e’ stato parecchio romanzato, semplicemente perche’ l’infrastruttura poggia pesantemente sui sistemi rsa. Magari e’ la volta che si svegliano e capiscono che la sicurezza sta anche nella varieta’

  • # 20
    [D]
     scrive: 

    “non e’ che siccome c’e’ windows 2000 non si puo’ mettere in sicurezza eh…”

    Sì dal 2000 al 2011 non sono passati proprio due minuti, qualche bachetto qua e la l’avranno pure scoperto no ?
    Posso capire che a certi livelli non si corre ad installare l’ultima versione del software appena uscito perchè si vuole essere perfettamente sicuri che funzioni, ma 11 anni sono tantini

  • # 21
    avve
     scrive: 

    @awert:
    sì, ovviamente concordo con te sulla necessità di software simili, mentre un po’ meno sulla necessità di diritti amministrativi per installare roba.
    Ho visto infatti malware installarsi “lato utente”: non chiedermi come perché non ho approfondito, non è il mio ramo, e la soluzione più rapida è stata cancellare il profilo utente.
    Non mi stupisco che sw ad-hoc utilizzino sistemi simili.
    Come non mi stupisce la scalata. Basta ad esempio che il malware permetta in qualche modo di inserire un keylogger all’interno della macchina, e al primo login di un utente amministratore, gli frega account&pwd.
    Il keylogger può essere in esecuzione lato utente, come descrivevo sopra, e la pwd di admin può essere inserita all’interno del profilo utente nel caso di esecuzione di comandi come runas oppure “esegui come…”.
    Sulle reti fisicamente disgiunte sono d’accordo, qua bisognerebbe conoscere nel dettagli l’architettura della rete in oggetto, perché anche venuti in possesso di un account amministrativo suona strano che sia sufficiente ad entrare nel database dei tokens aziendali.
    Comunque, nulla togliendo alle responsabilità del reparto ict di rsa, il quale deve prevedere sempre il worst case, l’attacco è stato pianificato veramente con dovizia di particolari, pertanto è chiaro che le contromisure classiche poco potevano fare a riguardo.
    Sul sospetto di un insider invece non mi pronuncio, direi che non ci sono elementi per valutare.

    @[D]: fai attenzione quando parli di sistemi legacy in settori enterprise: il win 2000 professional che hai usato tu a casa molto probabilmente non è lo stesso che le aziende usano.
    Nel merito esistono dei contratti enterprise esclusivi che le aziende firmano con ms e altri produttori di software, per il rilascio di patch esclusive, workaround personalizzati, assistenza on demand e anche personale specializzato, che rendono il SO sostanzialmente diverso da quello che puoi avere tu dopo 11 anni, anche installando tutte le patch pubbliche.
    In realtà le politiche di sicurezza passano proprio dalla valutazione costi-benefici in seguito ad una possibile migrazione, e tante volte i rischi sono tali che conviene restare su una piattaforma arcinota.
    Anche la mia azienda utilizza xp e ie6 (con qualche migrazione spot ad ie7-ie8 solo in alcune applicazioni particolari), ciononostante il pericolo per la sicurezza non ce lo vedo, se tutto il resto delle configurazioni è ad-hoc (ad esempio una macchina con ie6 NON dovrebbe poter accedere ad internet, a prescindere dalle autorizzazioni lato utente).

  • # 22
    [D]
     scrive: 

    “(ad esempio una macchina con ie6 NON dovrebbe poter accedere ad internet, a prescindere dalle autorizzazioni lato utente)”

    Ad esempio, poi salta fuori che le interfacce web per la gestione di dati sensibili sono state fatte in modo tale che da poter girare solo con IE6. Fossero solo ad uso interno ed invece no: la stessa interfaccia si connette al web per recuperare dati sull’andamento delle azioni e allora…

  • # 23
    Adriano
     scrive: 

    Puzza di attacco governativo lontano 1 miglio. E sappiamo tutti chi è all’ avanguardia in queste cose a livello mondiale.

  • # 24
    [D]
     scrive: 

    Se sono quelli che penso io, una volta un’azienda riuscì solo per caso a sventare un attacco. Come ? Praticamente aveva assunto una persona di quelle là che a differenza dei nostri era a dir poco una stacanovista e questo a lungo andare aveva insospettito gli amministratori.

    Cioè no dico, pensa te se uno deve guardare con sospetto qualcuno che ha voglia di lavorare…

  • # 25
    Ikon
     scrive: 

    Cito:

    “Oramai le certezze che fino a qualche anno fa avevamo non sono più solide, non solo per il continuo riversare sulla rete sempre più informazioni, ma anche perché siamo giunti ad un punto in cui una GPU da poche centinaia di euro può permettersi di bucare la nostra password della rete wi-fi o può sottrarci le credenziali di accesso alla nostra banca, il tutto nel giro di pochi minuti!”

    Se anche fosse vero è solo un problema progettuale. Usare componenti sicure non è condizione sufficiente per ottenere sistemi sicuri. Se sei così incapace da dimensionare male una chiave; da utilizzare male una primitiva crittografica; da non comprendere in pieno i prerequisiti di un protocollo; da creare WEP… allora è giusto essere attaccati.

    Cari signori il 95% degli attacchi di sicurezza alle aziende è costituito da impiegati che escono dalla sede con il PC sotto braccio. Basta con le favole e i sensazionalismi. I fantomatici “hackers” sono sempre sulla bocca di tutti, ma io in giro non ne ho mai visti!

Scrivi un commento!

Aggiungi il commento, oppure trackback dal tuo sito.

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.